#ITSicherheit #Studie #Abhörangriff #DistributedAcousticSensing #Glasfaser #Glasfaserkabel #ITSicherheit #Schwachstelle #SideChannelAngriff #Spionage https://sc.tarnkappe.info/1b08df
#Anthropics #Claude hat völlig autonom einen Root-Exploit fĂŒr #FreeBSD gebaut. In exakt vier Stunden. Wir reden hier nicht von einem simplen "Schreib mir ein #Python-Skript"-Prompt, sondern von echtem, iterativem #hacking Das Modell hat die #Schwachstelle im Netzwerk-Login gefunden, sich selbstĂ€ndig ein Lab hochgezogen, den #Payload smart in mehrere Pakete gesplittet und den eigenen Code knallhart gedebuggt, wenn der erste Versuch gecrasht ist.
Der ganze Bericht unter
đąâ ïž Sicherheitswarnung: Version 1.0: F5 BIG-IP â Aktive Ausnutzung einer #Schwachstelle im Access Policy Manager
Am 27.03.2026 gab der Hersteller F5 ein Advisory heraus, in dem Details zu beobachteten Angriffen auf BIG-IP-Instanzen beschrieben wurden. Im Bericht enthalten waren im Wesentlichen Indicators of Compromise (IoCs), anhand derer eine Ausnutzung von CVE-2025-53521 detektiert werden kann.
Mehr Informationen gibt's hier: https://www.bsi.bund.de/dok/1195766

Am 27. MĂ€rz 2026 gab der Hersteller F5 ein Advisory heraus, in dem Details zu beobachteten Angriffen auf BIG-IP-Instanzen beschrieben wurden. Im Bericht enthalten waren im Wesentlichen Indicators of Compromise (IoCs), anhand derer eine Ausnutzung von CVE-2025-53521 detektiert werden kann. Diese Schwachstelle war ursprĂŒnglich im Oktober 2025 veröffentlicht und nach dem Common Vulnerability Scoring System (CVSS) hinsichtlich ihrer KritikalitĂ€t als âhochâ eingestuft worden. Auf Basis der aktuellen Erkenntnisse wurde auĂerdem bekannt, dass neben den im Oktober prognostizierten Denial-of-Service-Angriffen nun auch Remote Code Execution (RCE)-Szenarien möglich sind. F5 setzte die Bewertung folglich von 8.7 auf 9.3 von 10 bzw. von âhochâ auf âkritischâ herauf (CVSS v4.0). Verwundbar sind BIG-IP-Lösungen auf virtuellen Servern mit aktiviertem Access Policy Manager (APM) â inzwischen unter dem Namen Zero Trust Access erhĂ€ltlich. Akteure könnten hier aus der Ferne und ohne Authentifizierung Angriffe initiieren.
La SĂ©curitĂ© FragilisĂ©e dans un ĂcosystĂšme ConcurrencĂ©

The Chrome Patch and the Chip Scandal

Das Paradoxon der digitalen Sicherheit

Eine neue SicherheitslĂŒcke in Ubuntu ermöglicht es Angreifern mit lokalem Zugriff (!) ohne User-Interaktion, sich auf dem System zu Root-Benutzern hochzuprivilegieren â ein Umstand, der die gesamte SystemintegritĂ€t gefĂ€hrden kann.
https://digiprax.maniabel.work/archiv/301
#Ubuntu #Schwachstelle #Update #Patch #update
Bitte beachten: Das notwendige Passwort fĂŒr den Zugang befindet sich im angehefteten Tröt, der nur fĂŒr Follower sichtbar ist.
Wie lukrativ der Handel mit Exploits ist, wird anhand einer aktuellen #SicherheitslĂŒcke fĂŒr das #Microsoft Betriebssystem #Windows deutlich: So wird im Darknet offenbar ein #Exploit fĂŒr rund 220.000 US-Dollar angeboten.
Laut den verfĂŒgbaren Berichten geht es um eine #Schwachstelle in den Remote Desktop Services, die Windows 10, Windows 11 und mehrere Server-Versionen betreffen soll und mit welcher der Angreifer seine Systemrechte unbefugt ausweiten kann:
https://www.connect.de/news/windows-sicherheit-cve-2026-21533-darknet-3212047.html #cybersecurity
Feature anstelle von #Schwachstelle - alles eine Frage vom Wording:
Sicherheitsforscher haben fĂŒr ein #Smarthome System festgestellt, dass nach der Einbindung in das Heim-WLAN der Setup-Access-Point offenbar weiterhin unerkannt aktiv blieb. Ist dieser zusĂ€tzliche Zugangspunkt ungesichert, können Personen in #WLAN-Reichweite direkt mit dem GerĂ€t kommunizieren und Befehle absetzen â die bei TĂŒr- oder Garagentorsteuerungen durchaus sicherheitskritisch sind:
https://www.netzwelt.de/news/251451-shelly-skandal-millionen-tueren-wegen-absichtlichen-schwachstelle-unverschlossen.html #cybersecurity
Der vor einer Woche bekannt gewordene Zero-Day-Schwachstelle in Microsofts Office-Anwendungen wird aktuell von Angreifern aus RussÂland ausgenutzt.
#Patch möglichst schnell einspielen
Nach Angaben der Behörde missbrauchen Angreifer die Schwachstelle CVE-2026-21509, die von #Microsoft erst vor wenigen Tagen mit einem auĂerplanmĂ€Ăigen #Sicherheitsupdate behoben wurde.